Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
43🔥77👍37❤16💯5👌3🤓2🤣1😐1
This media is not supported in your browser
VIEW IN TELEGRAM
pspy
Инструмент командной строки, предназначенный для слежки за процессами без необходимости получения прав root. Позволяет видеть команды, выполняемые другими пользователями, задания cron и т. д. по мере их выполнения. Отлично подходит для CTF. Также полезен для демонстрации коллегам, почему передача секретов в качестве аргументов в командной строке — плохая идея.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Linux #RedTeam
Инструмент командной строки, предназначенный для слежки за процессами без необходимости получения прав root. Позволяет видеть команды, выполняемые другими пользователями, задания cron и т. д. по мере их выполнения. Отлично подходит для CTF. Также полезен для демонстрации коллегам, почему передача секретов в качестве аргументов в командной строке — плохая идея.
-r - список директорий для отслеживания
-i - интервал в мс
-f - события файловой системы
--debug - вывод подробной информации
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Linux #RedTeam
👍17🔥6
Life-Hack - Хакер pinned «Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux. В рамках курса были изучены основы работы с файлами и директориями…»
Друзья, приветствуем вас на нашем бесплатном теоретическом курсе "OSINT для новичков"!
#статья #обучениеOSINT
#OSINT - сбор информации из открытых источников, таких как Интернет, социальные сети, публичные базы данных и другие ресурсы. Он играет важную роль в современном мире, где цифровые технологии все больше проникают во все сферы жизни.
В этом курсе мы сосредоточимся на методах сбора, анализа и использования данных, полученных с помощью OSINT. Мы обсудим различные инструменты и техники, которые помогут вам эффективно извлекать информацию из открытых источников. Этот курс также поможет вам понять важность защиты данных и конфиденциальности.
Введение в OSINT.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
#OSINT - сбор информации из открытых источников, таких как Интернет, социальные сети, публичные базы данных и другие ресурсы. Он играет важную роль в современном мире, где цифровые технологии все больше проникают во все сферы жизни.
В этом курсе мы сосредоточимся на методах сбора, анализа и использования данных, полученных с помощью OSINT. Мы обсудим различные инструменты и техники, которые помогут вам эффективно извлекать информацию из открытых источников. Этот курс также поможет вам понять важность защиты данных и конфиденциальности.
Введение в OSINT.
LH | Новости | Курсы | Мемы
Telegraph
Введение в OSINT.
OSINT (Open Source Intelligence) — разведывательная дисциплина и комплекс методик, инструментов для сбора и анализа данных из открытых источников. Ее используют для изучения людей, организаций, событий и т. д. OSINT-разведка — перспективное направление, которое…
👍33🔥7❤4🤔1
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Набор инструментов для фильтрации и визуализации событий входа в систему
3. Операционка реверсера. Обзор виртуальной среды FLARE-VM
4. Metasploit
5. Раскрываем секретные функции: магия макросов в Burp Suite
6. Burp Suite
7. Обход защиты от XSS
8. moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение
9. Взламываем сеть при помощи ESP32
10. Неделя 8: Полезные инструменты для взлома
11. Теоретическое обучение по Linux
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Набор инструментов для фильтрации и визуализации событий входа в систему
3. Операционка реверсера. Обзор виртуальной среды FLARE-VM
4. Metasploit
5. Раскрываем секретные функции: магия макросов в Burp Suite
6. Burp Suite
7. Обход защиты от XSS
8. moonwalk - это исполняемый файл размером 400 КБ, который может очистить ваши следы на машине Unix при тестировании на проникновение
9. Взламываем сеть при помощи ESP32
10. Неделя 8: Полезные инструменты для взлома
11. Теоретическое обучение по Linux
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
👍12🔥5👏2❤1
Поддержите наш канал бустом 🙏🏻
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👍14❤3👌2
PingRAT
PingRAT тайно пропускает трафик C2 через межсетевые экраны с помощью полезных данных ICMP.
Особенности:
Server:
Client:
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #C2 #Malware
PingRAT тайно пропускает трафик C2 через межсетевые экраны с помощью полезных данных ICMP.
Особенности:
• Использование ICMP для управления и контроля
• Не обнаруживается большинством AV/EDR решений
• Написано на Go
Server:
./server -h
Usage of ./server:
-d string
Destination IP address
-i string
Listener (virtual) Network Interface (e.g. eth0)
Client:
./client -h
Usage of ./client:
-d string
Destination IP address
-i string
(Virtual) Network Interface (e.g., eth0)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #C2 #Malware
🔥8👍5👏2❤1🤝1
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Стороны, заинтересованные в OSINT информации
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Стороны, заинтересованные в OSINT информации
LH | Новости | Курсы | Мемы
Telegraph
Стороны, заинтересованные в OSINT информации
OSINT может быть полезным для различных субъектов, сейчас мы их перечислим и объясним, что мотивирует каждого из них на поиск ресурсов OSINT. Правительство Государственные органы, особенно военные ведомства, считаются крупнейшим потребителем OSINT информации.…
👍16✍6🔥6🤔1
D1rkInject
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
Еще один подход к безпоточной инъекции, который применяет технику Process Stomping.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #Malware
👍7🔥4😁2
.NetConfigLoader
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍8🔥3❤1
Поддержите пожалуйста наш канал бустом 🙌
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👌12👍5❤2🤣1
SharpKiller
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍5🔥3❤2
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Типы сбора информации.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Типы сбора информации.
LH | Новости | Курсы | Мемы
Telegraph
Типы сбора информации.
OSINT данные могут быть собраны с помощью трех основных методов: пассивного, полупассивного и активного. Выбор одного или другого зависит от сценария и от типа данных, которые вас интересуют. Пассивный метод Это наиболее часто используемый метод OSINT разведки.…
👍14🔥4👏4🤔1🆒1
Forwarded from SecAtor
͏Ежегодно спецы из Cyber Threat Intelligence Лаборатории Касперского делятся с инфосек-сообществом результатами глобальных исследований по APT и ransomware, проделывая при этом глубочайшую аналитическую работу и штудируя сотни инцидентов по всему миру и миллионы образцов вредоносного ПО.
В 2024 году в ЛК решили качественно изменить подход и представить серию более целевых отчётов о киберугрозах по конкретным регионам, каждый из которых станет настоящим must have для отраслевых экспертов, аналитиков и ИБ-специалистов всех мастей, включая SOC, Cyber Threat Intelligence, DFIR и Threat Hunting.
Первый из них посвящен анализу ландшафта угроз для России и стран СНГ.
В его основе анализ стратегий злоумышленников при вторжении в различные инфраструктуры с обширной базой по TTPs, описанных в рамках уникальной методологии Unified Kill Chain.
Проследив за динамикой атак и угроз, исследовали ЛК отмечают активизацию проявлений хактивизма, сопутствующих росту нападений с использованием доступного инструментария и безотносительно отраслевой принадлежности.
Не снижают своей значимости угрозы, исходящие от APT-групп и банд вымогателей, активность которых продолжает оставаться актуальной для изучаемого региона.
И при всем при этом, традиционно наблюдается давняя тенденция, связанная с таргетингом злоумышленников на наиболее доступные объекты с низким уровнем кибербезопасности.
В целом, основная цель исследования, на наш взгляд, реализована.
Разработанный ЛК материал определенно стоит рассматривать в качестве боевого руководства для разработки наиболее эффективных подходов по предотвращению и реагированию на киберугрозы.
Так что настоятельно рекомендуем ознакомиться с Полной версией отчета «Ландшафт угроз для России и СНГ в 2024 году» (PDF).
В 2024 году в ЛК решили качественно изменить подход и представить серию более целевых отчётов о киберугрозах по конкретным регионам, каждый из которых станет настоящим must have для отраслевых экспертов, аналитиков и ИБ-специалистов всех мастей, включая SOC, Cyber Threat Intelligence, DFIR и Threat Hunting.
Первый из них посвящен анализу ландшафта угроз для России и стран СНГ.
В его основе анализ стратегий злоумышленников при вторжении в различные инфраструктуры с обширной базой по TTPs, описанных в рамках уникальной методологии Unified Kill Chain.
Проследив за динамикой атак и угроз, исследовали ЛК отмечают активизацию проявлений хактивизма, сопутствующих росту нападений с использованием доступного инструментария и безотносительно отраслевой принадлежности.
Не снижают своей значимости угрозы, исходящие от APT-групп и банд вымогателей, активность которых продолжает оставаться актуальной для изучаемого региона.
И при всем при этом, традиционно наблюдается давняя тенденция, связанная с таргетингом злоумышленников на наиболее доступные объекты с низким уровнем кибербезопасности.
В целом, основная цель исследования, на наш взгляд, реализована.
Разработанный ЛК материал определенно стоит рассматривать в качестве боевого руководства для разработки наиболее эффективных подходов по предотвращению и реагированию на киберугрозы.
Так что настоятельно рекомендуем ознакомиться с Полной версией отчета «Ландшафт угроз для России и СНГ в 2024 году» (PDF).
👍13
Инструменты #OSINT #криптовалюты :
1. WalletExplorer: Он позволяет установить соотношения с различными криптовалютными сервисами и проверить баланс криптокошелька. Это умный эксплорер Bitcoin, который упрощает отслеживание транзакций.
2. Blockpath: Хороший многофункциональный аналитический инструмент, который включает в себя отслеживание транзакций, поиск, различные графики и многое другое.
3. Blockchair: Общеизвестный инструмент, который предоставляет универсальный поиск по различным блокчейнам. Он также предлагает различные функции аналитики блокчейна.
4. Etherscan: Этот инструмент предназначен для просмотра блокчейна Ethereum, включая транзакции, адреса, блоки и смарт-контракты. Также он позволяет взглянуть на различные статистические данные о сети Ethereum.
5. Intelx Bitcoin tool: Этот инструмент позволяет искать упоминания кошельков на различных веб-сайтах, помогая пользователям проследить и проанализировать транзакции и активность кошелька.
6. Chainalysis: Широко известный общий инструмент, который предлагает широкую аналитику
7. Blockchain.com Explorer - этото инструмент представлен Blockchain.com. С его помощью можно просмотреть подробную информацию о различных транзакциях, подтверждениях Bitcoin.
8. Crystal Blockchain: Этот обозреватель разных блокчейнов предлагает полный набор функций для расследования и отслеживания транзакций. Он особенно полезен для финансовых учреждений и органов правопорядка для проведения расследований связанных с блокчейн-транзакциями.
9. Ethplorer - это обозреватель токенов Ethereum.
Проверка на скам схемы:
Cryptocurrency Alerting - является полезным инструментом для отслеживания криптокошельков на предмет скама.
CryptoScamDB – это база данных о криптовалютных мошенничествах, которую можно использовать для проверки криптокошельков на предмет связи со скам-проектами или мошенническими схемами
Token Sniffer - Предлагает бесплатный и ценный онлайн-инструмент для обнаружения мошеннических токенов и скама путем тщательного анализа кода умных контрактов
Новости | Курсы
1. WalletExplorer: Он позволяет установить соотношения с различными криптовалютными сервисами и проверить баланс криптокошелька. Это умный эксплорер Bitcoin, который упрощает отслеживание транзакций.
2. Blockpath: Хороший многофункциональный аналитический инструмент, который включает в себя отслеживание транзакций, поиск, различные графики и многое другое.
3. Blockchair: Общеизвестный инструмент, который предоставляет универсальный поиск по различным блокчейнам. Он также предлагает различные функции аналитики блокчейна.
4. Etherscan: Этот инструмент предназначен для просмотра блокчейна Ethereum, включая транзакции, адреса, блоки и смарт-контракты. Также он позволяет взглянуть на различные статистические данные о сети Ethereum.
5. Intelx Bitcoin tool: Этот инструмент позволяет искать упоминания кошельков на различных веб-сайтах, помогая пользователям проследить и проанализировать транзакции и активность кошелька.
6. Chainalysis: Широко известный общий инструмент, который предлагает широкую аналитику
7. Blockchain.com Explorer - этото инструмент представлен Blockchain.com. С его помощью можно просмотреть подробную информацию о различных транзакциях, подтверждениях Bitcoin.
8. Crystal Blockchain: Этот обозреватель разных блокчейнов предлагает полный набор функций для расследования и отслеживания транзакций. Он особенно полезен для финансовых учреждений и органов правопорядка для проведения расследований связанных с блокчейн-транзакциями.
9. Ethplorer - это обозреватель токенов Ethereum.
Проверка на скам схемы:
Cryptocurrency Alerting - является полезным инструментом для отслеживания криптокошельков на предмет скама.
CryptoScamDB – это база данных о криптовалютных мошенничествах, которую можно использовать для проверки криптокошельков на предмет связи со скам-проектами или мошенническими схемами
Token Sniffer - Предлагает бесплатный и ценный онлайн-инструмент для обнаружения мошеннических токенов и скама путем тщательного анализа кода умных контрактов
Новости | Курсы
👍14🔥5❤2
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Преимущества и проблемы OSINT.
LH | Новости | Курсы | Мемы
Telegraph
Преимущества и проблемы OSINT
В современном мире информационных технологий OSINT играет ключевую роль в различных областях разведки. Ниже приведены основные преимущества OSINT: •Безопасность: использование открытой информации для сбора разведданных менее рисковано по сравнению с другими…
👍13🔥3❤1🤔1
Поддержите пожалуйста наш канал бустом 🙌
Осталось совсем чуть чуть.
Осталось совсем чуть чуть.
Telegram
Life-Hack - Хакер
Проголосуйте за канал, чтобы он получил больше возможностей.
👏15👌8
SharpDecryptPwd
#RedTeam #decrypt
Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #decrypt
Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍5🔥5❤2
Red Team Trickery
#RedTeam #OSINT
Эта статья поможет вам получить первоначальный доступ к цели при проведении Red Team проектов. Для легкого понимания она разделена на две части. В первой, подробно описывается использование OSINT, в первую очередь для подготовки фишинга. Вторая часть посвящена созданию вредоносного ПО и использованию методов обхода средств защиты. Мы надеемся, что эта статья окажется для вас информативной и приятной!
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #OSINT
Эта статья поможет вам получить первоначальный доступ к цели при проведении Red Team проектов. Для легкого понимания она разделена на две части. В первой, подробно описывается использование OSINT, в первую очередь для подготовки фишинга. Вторая часть посвящена созданию вредоносного ПО и использованию методов обхода средств защиты. Мы надеемся, что эта статья окажется для вас информативной и приятной!
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥7👍6🤝2